Questões de Concurso

Foram encontradas 8.571 questões

Resolva questões gratuitamente!

Junte-se a mais de 4 milhões de concurseiros!

Q841343 Governança de TI

Considere a situação abaixo.


As filiais de uma empresa não conseguem acessar os sistemas da sede. A falha identificada foi a perda da tabela de rotas do roteador da sede. A tabela de rotas foi reparada, mas demorou 10 minutos até que ocorresse a restauração, ou seja, até que o protocolo de roteamento atualizasse as rotas de todas as filiais. A equipe de TI levou 5 minutos para refazer as rotas.


De acordo com a ITIL v3, atualizada em 2011, o TMPR (Tempo Médio Para Reparo) e o TMRS (Tempo Médio para Restaurar Serviço) foram, correta e respectivamente,

Alternativas
Q841342 Governança de TI

Considere, por hipótese, que um Agente de Fiscalização à Regulação de Transporte da ARTESP ficou responsável por analisar alguns Acordos de Nível de Serviço − ANSs que possuíam as características abaixo.


ANS 1 − as características do serviço e o nível de serviço previstos no acordo são únicos para um único cliente e não podem ser compartilhados por outros clientes.

ANS 2 − é um acordo firmado com uma única empresa e cobre todos os serviços entregues a cada cliente interno da empresa.

ANS 3 – o acordo cobre todos os aspectos relevantes de um serviço específico entregue a um grupo específico de clientes com o mesmo nível de serviço exigido.


De acordo com a ITIL v3, atualizada em 2011, os ANSs 1, 2 e 3 são, correta e respectivamente, dos tipos:

Alternativas
Q841341 Gerência de Projetos
Considere, por hipótese, que um Agente de Fiscalização à Regulação de Transporte da ARTESP está participando do desenvolvimento de um documento que formalmente autoriza a existência do projeto no qual está envolvido e dá ao gerente do projeto a autoridade necessária para aplicar recursos organizacionais às atividades deste projeto. De acordo com o PMBOK 5ª edição, os principais benefícios desta atividade são fornecer ao projeto um início e limites bem definidos, criar um registro formal do projeto e definir uma maneira direta da direção executiva aceitar e se comprometer formalmente com o projeto. O documento e a área de conhecimento ao qual o processo que o realiza pertence são, correta e respectivamente,
Alternativas
Q841340 Engenharia de Software
O projeto de casos de teste é parte do teste de sistema e de componentes. Há várias abordagens para se projetar casos de teste, dentre as quais se encontram o teste
Alternativas
Q841339 Engenharia de Software

Comparando-se os métodos ágeis com os tradicionais, considere:


I. Os ágeis priorizam mais a implementação e os tradicionais geralmente preocupam-se mais com a documentação.

II. As metodologias ágeis são mais preditivas e os tradicionais mais adaptativas, ou seja, buscam se adaptar às mudanças ao invés de realizar longas análises sobre o futuro.

III. Os ágeis podem ser indicados quando o cliente não sabe muito bem o que deseja. Realizam entregas constantes, que nem sempre acontece com os tradicionais, e os testes podem melhorar a qualidade do produto.

IV. Os ágeis não rejeitam processos e ferramentas dos tradicionais, mas as colocam em posição secundária, privilegiando os indivíduos e a comunicação entre eles.


Está correto o que se afirma APENAS em

Alternativas
Q841338 Governança de TI
Em relação aos modelos de qualidade CMMI versão 1.3 e MPS.BR, é correto afirmar:
Alternativas
Q841337 Engenharia de Software
Considere que uma Agente de Fiscalização à Regulação de Transporte está utilizando um diagrama UML que mostra a arquitetura de um sistema sendo desenvolvido na ARTESP. O diagrama apresenta a distribuição dos artefatos do software em relação aos alvos da implantação. Os artefatos são arquivos executáveis, bibliotecas, banco de dados, aplicações etc. Os alvos da implantação são representados por nós que se referem a dispositivos de hardware ou ambientes de software, como banco de dados, navegadores, servidores web, servidores de banco de dados etc. Os nós são conectados através de caminhos de comunicação que criam um sistema conectado, como protocolos (HTTP/HTTPS, JDBC etc). O diagrama UML utilizado pela Agente é denominado
Alternativas
Q841335 Arquitetura de Software

Suponha que em uma organização existe um conjunto de cargos e para cada cargo existem regras de cálculo da taxa de produtividade, cujo valor é determinado por uma porcentagem do salário base do funcionário. Este valor é acrescido ao salário do funcionário como um bônus. Um desenvolvedor deve criar uma solução que utilize um design pattern (padrão de projeto) cuja intenção é: “definir uma família de algoritmos, encapsular cada uma delas e torná-las intercambiáveis. O padrão de projeto permite que o algoritmo varie independentemente dos clientes que o utilizam”. Ou seja, o padrão sugere que algoritmos parecidos (métodos de cálculo da taxa de produtividade) sejam separados de quem os utiliza (funcionário). O padrão, além de encapsular os algoritmos da mesma família, também permite a reutilização do código. Nesta situação, caso a regra para cálculo da taxa de produtividade de dois tipos de funcionários, como Desenvolvedor e DBA, seja a mesma, não é necessário escrever código extra. Caso seja necessário incluir um novo cargo, basta implementar sua estratégia de cálculo da taxa ou reutilizar outra similar. Nenhuma outra parte do código precisa ser alterada.


O design pattern mencionado na situação apresentada é

Alternativas
Q841333 Banco de Dados
Em relação à remoção de linhas no SQL Server, é correto afirmar:
Alternativas
Q841331 Banco de Dados

Considere, por hipótese, que no banco de dados da ARTESP exista uma tabela denominada TabPSAD com os campos IdRodovia, Posto_Servico, Area_Descanso, Vagas_Estacionamento. Um Agente de Fiscalização à Regulação de Transporte utilizou os comandos SQL para fazer consultas aos dados desta tabela:


I. SELECT IdRodovia FROM TabPSAD WHERE Vagas_Estacionamento > 300;

II. SELECT COUNT (DISTINCT IdRodovia) FROM TabPSAD;

III. SELECT IdRodovia, ADD (Vagas_Estacionamento) FROM TabPSAD GROUP BY Area_Descanso;


Está correto o que consta em

Alternativas
Q841328 Programação
Em uma aplicação Android, o arquivo que deve ficar na pasta raiz do projeto e onde ficarão todas as configurações necessárias para executar a aplicação (como o nome do pacote utilizado e o nome das classes de cada activity) denomina-se
Alternativas
Q841325 Redes de Computadores
As Redes Privadas Virtuais (VPNs) podem permitir que funcionários acessem com segurança a intranet corporativa de fora da empresa. O mecanismo utilizado para aumentar a segurança, nesse caso, é conhecido como tunelamento. Uma das principais alternativas de protocolos de tunelamento para VPNs na internet é o IPSec, que provê autenticação, integridade e confidencialidade no nível do pacote de dados pela adição de dois cabeçalhos, que são, respectivamente,
Alternativas
Q841324 Segurança da Informação

Logs são muito importantes para a administração segura de um sistema, pois registram informações sobre o seu funcionamento e sobre eventos detectados. Devem ser transferidos periodicamente do disco para dispositivos de armazenamento off-line, tais como fita, CD-R ou DVD-R. É recomendável que seja gerado um checksum criptográfico dos logs que são armazenados off-line e que esse checksum seja mantido deles separado, para que se possa verificar a integridade dos logs caso necessário. O checksum criptográfico pode ser realizado, por exemplo, por meio dos algoritmos

Alternativas
Q841323 Segurança da Informação
Uma política de segurança é um instrumento importante para proteger a organização contra ameaças à segurança da informação. Considerando as necessidades e particularidades da organização, é correto afirmar que
Alternativas
Q841321 Sistemas Operacionais
Virtualização de computação é a técnica de dissociar o hardware físico do Sistema Operacional (SO) e dos aplicativos utilizando, para isso, Virtual Machines (VMs). Cada VM executa um SO e aplicativos e é isolada das outras VMs no mesmo sistema computacional. A virtualização de computação é atingida por um software de virtualização que é instalado em um sistema computacional físico e que oferece recursos de hardware virtual, tais como, recursos de CPU, memória, armazenamento e rede para todas as VMs. Esse tipo de software é conhecido como
Alternativas
Q841320 Sistemas Operacionais
Durante um processo de resolução de um problema na rede, para desabilitar a interface de rede eth0 no Linux um profissional deve utilizar o comando
Alternativas
Q841319 Redes de Computadores
Um profissional precisa fazer o cabeamento de uma rede utilizando o padrão Ethernet 10BASE-T. Todos os nós da rede serão conectados por cabos de par trançado a um switch, de forma que a rede tenha topologia em estrela. Nestas condições, o comprimento máximo do segmento de cabo sem repetidor deve ser de
Alternativas
Q841318 Redes de Computadores
Utilizando a máscara 55.255.255.248/29 para uma rede IPv4 classe C, o número efetivo de sub-redes e de hosts que podem ser obtidos são, respectivamente,
Alternativas
Q841317 Redes de Computadores
Uma rede wireless possui todos os equipamentos conectados no padrão 802.11g. Porém, houve uma conexão na rede de um equipamento com placa IEEE 802.11b. Nesse caso, a taxa de transmissão de dados será de, no máximo,
Alternativas
Q841316 Noções de Informática
Existem várias formas de instalar aplicativos no Linux, dependendo da distribuição. Em linha de comando, há duas ferramentas principais que instalam pacotes gerenciando dependências: uma usada em distribuições baseadas em Debian e outra usada em distribuições baseadas em Fedora. Estas ferramentas são acionadas, respectivamente, pelos comandos
Alternativas
Respostas
1741: B
1742: E
1743: A
1744: C
1745: C
1746: E
1747: B
1748: D
1749: A
1750: D
1751: B
1752: B
1753: A
1754: C
1755: B
1756: A
1757: D
1758: C
1759: D
1760: E